domingo, 10 de mayo de 2009

GRUPO DE USUARIOS LOCALES Y GLOBALES

Grupos de usuarios de tipo global

Grupos globales son el ámbito principal de los grupos en el que los usuarios se colocan en los dominios de modo mixto. Los grupos globales pueden colocarse únicamente en los descriptores de seguridad de objetos de recursos que residan en el mismo dominio.
Pertenencia a grupo global para un usuario se evalúa cuando dicho usuario inicia sesión en un dominio. En un dominio de modo nativo, los grupos globales se pueden anidar dentro de ellos. Esto es posible que resulta útil cuando los administradores han anidada de unidades organizativas y desea delegar funcionalidad administrativa de unidad organizativa (OU) de forma decreciente correctamente un árbol de la unidad ORGANIZATIVA. En esta situación, un árbol de grupo global puede utilizarse como una construcción paralela, para la asignación de estos privilegios decreciente.

Grupos de usuarios de tipo local

Grupos locales de dominio se pueden utilizar para la asignación directa de directivas de acceso en recursos específicos que no estén directamente almacenados en Active Directory, (como recursos compartidos de servidor de archivos, colas de impresora y así sucesivamente). Como se crean los grupos globales

Administrador de usuarios representa los grupos globales con un gráfico de dos caras impuestas a través de un globo. Los grupos globales contener cuentas de usuario de un dominio agrupadas como un nombre de grupo. Un grupo global no puede contener otro grupo global o un grupo local. Los grupos globales predeterminados en un servidor avanzado son los administradores de dominio y los grupos de usuarios del dominio. Una estación de trabajo de Windows NT no define los grupos globales predeterminados. Sin embargo, dado que un grupo global puede ser un miembro de un grupo local, un grupo local definido en una estación de trabajo de Windows NT puede contener un grupo global del dominio En un modelo de dominio único, esto se aplica a estaciones de trabajo de dominio de Windows NT y LAN Manager servidores que participan en el dominio. Un grupo local y un grupo global que comparten el mismo nombre son dos entidades independientes, cada uno de los cuales tiene su propio identificador de seguridad distintos y características como definida anteriormente. Los permisos asignados a un grupo no se aplican al otro grupo que comparte el mismo nombre.

Configuración de Usuarios

El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración de los usuarios. Para crear una cuenta nueva, haga clic en Nuevo usuario en el menú de usuarios. Aparecerá un cuadro de diálogo para especificar la información acerca del nuevo usuario:
· Usuario: Nombre de inicio de sesión del usuario
· Nombre completo: Información opcional del usuario
· Descripción: Campo opcional
Los campos para la Contraseña son opcionales. Aún así, se recomienda rellenarlos y marcar la casilla con la etiqueta

En que consiste el perfil

Las cuentas de usuarios del dominio se crean en el Administrador de Usuarios. Cuando se crea una cuenta, se graba automáticamente en la memoria de acceso secuencial (SAM) del controlador principal de dominio (PDC) y luego se sincroniza con el resto del dominio. Tan pronto como se crea una cuenta en la SAM del PDC, el usuario puede iniciar sesión en un dominio desde cualquier estación de trabajo del dominio.
A veces, la sincronización del dominio puede llevar varios minutos. Existen dos métodos: escribir net accounts /sync
en el símbolo del sistema, o elegir Sincronizar el dominio completo en el Administrador de servidor, que se encuentra en el menú Equipo.
Las cuentas de usuarios locales se crean en un servidor miembro o en un equipo con Windows NT Workstation. La cuenta se crea únicamente en la SAM del equipo local. Por esta razón, el usuario sólo puede iniciar sesión en ese equipo.
El proceso de creación de cuentas se puede simplificar planificando y organizando la información acerca de las personas que necesitan una cuenta de usuario.
La carpeta particular es la carpeta privada en la que el usuario puede almacenar sus archivos. Se usa como el archivo predeterminado para ejecutar comandos como "Guardar". Puede almacenarse en el equipo local del usuario o en un servidor de red. Para crearlas, se deben tomar en cuenta los siguientes puntos:
· Es mucho más fácil asegurar las copias de seguridad y la restauración de datos que pertenecen a usuarios distintos si se almacenan las carpetas particulares en un servidor. De lo contrario, se tendrían que hacer copias de seguridad periódicas de los datos en los distintos equipos de red donde se almacenan las carpetas particulares.
· Preste atención al espacio en disco de los controladores de dominio: Windows NT no tiene utilidades para administrar el espacio en disco (Windows 2000 sí). Debido a esto, si no tiene cuidado en evitar que las carpetas particulares se llenen de archivos de gran tamaño, es posible que el espacio de almacenamiento se agote rápidamente. No obstante, hay herramientas de terceros para esta tarea, por ejemplo, "QUOTA MANAGER".
· Si un usuario trabaja en un equipo sin disco duro, su carpeta particular debe estar en el servidor de red
· Si las carpetas particulares se ubican en equipo locales, aumentará el rendimiento de la red, ya que habrá menos tráfico y el servidor no estará atendiendo órdenes constantemente.

Permisos y derechos

Los permisos se pueden aplicar a las carpetas y controlar así el uso de recursos de un usuario específico. En FAT, hay cuatro permisos diferentes:
· Control total (permiso predeterminado) permite a los usuarios cambiar los permisos de los archivos. Los usuarios también pueden ser propietarios de archivos en volúmenes NFTS y llevar a cabo cualquier tarea que sus permisos autoricen.
· Cambiar permite a los usuarios crear carpetas y añadir archivos, y también modificar y añadir los datos de los archivos. También pueden cambiar los atributos de los archivos, eliminar carpetas y archivos, y realizar cualquier tarea que el permiso Lectura autorice.
· Lectura permite a un usuario ver los nombres de las carpetas y los archivos, ver los datos y los atributos de los archivos, ejecutar archivos de programas y examinar el contenido de las carpetas.
· Sin acceso solo permite a un único usuario conectarse a la carpeta compartida. El acceso a la carpeta está prohibido y sus contenidos no se muestran.

Administración de cuentas

Cuando un usuario inicia sesión por primera vez desde un cliente que ejecuta Windows NT, se crea un perfil de usuario predeterminado para ese usuario. Este perfil configura elementos como, por ejemplo, el entorno de trabajo del usuario, y las conexiones de red y de impresoras. Este perfil se puede personalizar para restringir ciertos elementos en el escritorio o ocultar algunas herramientas del equipo.
Estos perfiles contienen configuraciones que el usuario puede definir para configurar un entorno de trabajo en un equipo que ejecuta Windows NT. Estas configuraciones se guardan automáticamente en la carpeta de perfiles (C:\Winnt\Profiles).
Para los usuarios que inician sesión desde clientes que no ejecutan Windows NT, se puede utilizar un script para iniciar sesión para configurar las conexiones de red y de impresora del usuario, o establecer la configuración del entorno de trabajo o del hardware. En realidad, es un archivo de comandos (.bat o .cmd) o un archivo ejecutable que se ejecuta automáticamente cuando el usuario inicia sesión en la red.
También es posible utilizar perfiles móviles de usuarios. Estos perfiles proporcionan al usuario el mismo entorno de trabajo, independientemente de la estación de trabajo con la que se conecta a la red. Estos perfiles se guardan en el servidor. Existen dos opciones para los perfiles móviles:
· Perfil móvil obligatorio: Se puede aplicar a uno o varios usuarios y éstos no pueden modificarlo. Solo el administrador decide qué opciones se le dan a los usuarios (herramientas, configuración, etc.). Si el usuario cambia la configuración, estas modificaciones no se guardarán una vez que el usuario se desconecte.
· Perfil móvil personal: Es posible aplicarlo a un solo usuario y éste lo puede modificar. Cada vez que el usuario se desconecta, se guardan los cambios en la configuración.



Servicios de acceso remoto

Si se instala RAS (Remote Access Service) se pueden configurar permisos en conexiones de acceso telefónico. Este servicio ofrece a un usuario, con los permisos apropiados, obtener acceso a los recursos de una red remota a través de una conexión por línea telefónica (o X.25). Resulta útil para los usuarios que necesitar tener acceso desde sus hogares o desde cualquier otro lugar. Se pueden configurar muchos permisos de llamada:
· No contestar: El usuario paga por el coste de la comunicación. El servidor no devuelve la llamada al usuario.
· Establecido por quien llama: Esta opción permite que el servidor devuelva la llamada al número especificado por el usuario. En este caso, la empresa se hace cargo de los costes de comunicación.
· Preestablecer a: Permite que el administrador controle la devolución de llamadas. Decidirá desde qué número debe llamar un usuario al servidor. Esta opción se puede utilizar para reducir costes, aunque también para incrementar la seguridad, ya que el usuario se debe ubicar en un número de teléfono específico.









lunes, 20 de abril de 2009

GESTION

GESTION

Usuario

Programas, archivos, aplicaciones (software)

Hardware

USUARIO
Es aquel que tiene acceso alos recursos de hardware y software con algunas restricciones.


ADMINISTRACION: 1.-(General acceso total) 2.-Recursos limitados

USUARIO COMPONENTES DE LA RED: 1.-Restricciones

INVITADOS: 1.- Restringidos



GESTION:

USUARIO.

1.-Recursos de hardware y software
2.-Aplicaciones y funciones limitadas
3.-Usuario limitado
4.-Usuario ilimitado

SOFTWARE.
1.-Administrador general
2.-Programas y recursos limitados
3.-Dominios limitados
4.-Filtros de red

HARDWARE.
1.-Manipulacion total de dispositivos
2.-Bloqueo de dispositivos
3.-Funciones escasas
4.-Permisos

lunes, 23 de marzo de 2009

SEGUNDO PARCIAL PRIMERA CLASE

COMPONENTES DE UNA RED
Cable (utp, coaxial y de fibra óptica)
Switch
Hub (pasivo activo)
Routers
Nic (wireles, rj 45)
Patch coord. (conexión entre CPU y Jack)
Patch panel (hub pasivo)
Software (plataforma)
Servidor (dedicado y no dedicado)
Estaciones de trabajo
Canaletas (distribución de cables)
Rocetas jack (conexión entre patch panel
Conectores (plugs rj 45 rj 58 fibra óptica)
Repetidores
Bridgets
Mau (unit acces multitation)
Rack (organizador)
ADMINISTRACION DE REDES
El termino administración de redes se definió como la suma total de todas las políticas procedimientos q intervienen en la planeación configuración control y monitoreo de los elementos que conforman una red con el fin eficiente y efectivo empleo de sus recursos. Lo cual se vera reflejado en la calidad de los servicio ofrecidos.
Diseñar la topología de la red determinar y seleccionar la infra estructura de red basada en requerimientos técnicos de la topología propuesta diseñar en el caso de redes grandes la distribución de trafico mediante un mecanismo de ruteo estático o dinámico
PLANEACION Y DISEÑO DE LA RED
La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red reflejarlos en diseño hasta llegar ala implementación.
Los procesos de la planeación y diseño son reunir las necesidades de la red las cuales pueden ser específicas o generales tecnológicas cuantitativas etc. Algunas de las necesidades del índole tecnológico son:
1.- Multicast
2.- (Vo IP) voz sobre IP
3.- Calidad de servicio (Q o S)
Algunas necesidades cuantitativas son:
Cantidad de nodos en un edificio
Cantidad de swich necesarios para cubrir necesidades o demanda de nodos

martes, 10 de marzo de 2009

INTERNET WORKING

INTERNET WORKINK
¿Qué es?
Unión de redes diferentes a cualquier nivel físico de enlace de forma que desde los niveles superiores se aprecia como una única red homogénea. Las redes pueden diferir en el medio físico (Ethernet, token ring, LAN, WAN, etc.) o el pilo de protocolos utilizaos.
REPETIDORES:
Retransmite la señal a nivel físico bit a bit ejemplo Ethernet
AMPLIFICADOR:
Similares a los repetidores pero actúan sobre la señal de forma analógica
PUENTES: Analiza la trama a nivel de enlace permiten construir redes rudimentarias
(LAN, WAN).
ROUTERS:
Interconectan a nivel de red. Son necesarias cuando se utiliza una conexión WAN. Amenudo soportan múltiples protocolos
PASARELAS:
Actúan a nivel de transporte o niveles superiores (aplicación)





APLICACIÓN:
95% RECREATIVO (ver videos , descargar música, redes sociales)
5% EDUCACION, TRABAJO INVEZTIGACION
RIESGOS:
Amenazas virus, suplantación de personalidad

sábado, 28 de febrero de 2009

PRACTICA 1 CREACION DE UNA RED

Los alumnos configuraran una red de trabajo en grupo compartiendo los recursos de cada estación de trabajo.
*Equipos de cómputo
*Cable UTP categoría 5
*Roseta y Jack RJ 45
*Multimetro con beep de continuidad
*Tester RJ 45
*Pinzas RJ 45
*Plugs RJ 45





En esta práctica se realizo una configuración de una red pequeña con todos sus componentes. Ya que nosotros la armamos desde los cables UTP hasta compartir recurso en la red.
Lo primero que se debe hacer es tener un cable ala medida necesaria después debes de quitar el aislante protector del cable y acomodarlo adecuadamente de acuerdo ala combinación adecuada.







Ya teniendo el cable acomodado como se requiere debemos de meterlos a plug cuidando que estén hasta arriba para que hagan un buen contacto y poderlos ponchar adecuadamente.



Y para corroborar que los cables estén bien ponchados lo podemos hacer ya sea con un tester o un multimetro. Una vez revisado los cables en uno de ellos debemos de colocar la roseta envés de un plug siguiendo la misma configuración de los cables.










Ya terminando estos paso debemos continuar con la conexión la cual va de un swich a los equipos de trabajo. Ya concluida la conexión de todos los cables debemos de comenzar a configura.








Y con esto concluimos con la creación de una red.






































miércoles, 25 de febrero de 2009

TOPOLOGIAS MAYA ANILLO Y ESTRELLA







Topología en anillo




Norma 802.3 802.11 802.5




VENTAJAS
Anillo es una red punto a punto donde los dispositivos se conectan en un círculo irrompible
El mensaje viaja en una sola dirección y es leído por cada una de las computadoras individualmente
Los servidores pueden estar en cualquier lugar del anillo
Si no está la señal la pasa a la siguiente en el anillo y sigue circulando hasta que alguna pide permiso para transmitir
No existen colisiones, Pues cada paquete tienen una cabecera o TOKEN que identifica al destino.

Desventajas
información es pasada en un único sentido de una a otra estación hasta que alcanza su destino.
La caída de una estación interrumpe toda la red. Actualmente no hay conexiones físicas entre estaciones, sino que existen centrales de cableado o MAU que implementa la lógica de anillo sin que estén conectadas entre si evitando las caídas.
Es cara, llegando a costar una placa de red lo que una estación de trabajo

Componentes
Conector RJ 45.
Tarjeta de interfaz de red RJ 45
Swich
Cable UTP categoría 5

Topología en estrella






Norma 802.3, 802.11, 802.5




Componentes
Tarjeta de interfas de red RJ 45
Swich
Cable UTP categoría 5
Estaciones de trabajo
Conectores cats RJ45



Ventajas
La ausencia de colisiones en la transmisión y dialogo directo de cada estación con el servidor.
La caída de una estación no anula la red.
futuras ampliaciones pueden colocarse otros HUBs en cascada dando lugar a la estrella jerárquica.
cada dispositivo se conecta por un circuito separado a través del concentrador.



Desventajas
Baja transmisión de datos.
si el nodo central falla, toda la red se desconecta.
El tráfico que se genere entre ellas,


Topologia en maya



Norma 802.3, 802.5

Ventajas
Si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces
Como cada nodo se conecta físicamente a los demás, creando una conexión redundante,
Esta topología permite que la información circule por varias rutas a través de la red.
Desventajas
Sólo funciona con una pequeña cantidad de nodos
La cantidad de conexiones con los enlaces se torna abrumadora.
Es que se requiere demasiado cableado específicamente si existen n terminales en la red

martes, 24 de febrero de 2009

TERCERA CLASE TOPOLOGIAS DE RED




Topologías de red
Tipos de redes
LAN, WAN, MAN
Topología
Es la forma en la cual están conectados los equipos
Bus lineal (Ethrnet) norma IEEE 802.3

Materiales
Conectores RG 58
T`S RG 58
Cable BNC (coaxial) RG 58



Nic bnc o combo RG 58
Repartidor
Ventajas:
Permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos
Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente,
La topología linear bus es especialmente cómoda para una red pequeña y temporera.
Facil instalación
Bajo costo debido ala cantidad de cable
Desventajas
puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones,
La roptura de un cable hace que los host Queden desconectados
tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos.
La red linear Bus es conocida como una topología pasiva porque las computadoras no regeneran la señal.
Con una falla de continuidad se va la red
No es fácil detectar fallas
Velocidad:
10/100 mbps
Plataforma
Network (novel)
Tipos de servidores
Existen dos tipos:
El dedicado: Es a aquel que su proceso es dedicado 100% ala administración de la red
No dedicado: Actua como cliente servidor

domingo, 22 de febrero de 2009

PRACTICA N.1 RECONOCIMIENTO DE LA RED





























RECONOCIMIENTO DE LA RED DEL LAB 2
*Topología de red del lab 2
Topología en maya por como esta las cables q van del swich hacia las canaletas y por como están distribuidas las canaletas
* Componentes de red que se encuentran
Equipos de trabajo, tarjeta de interfaz RJ45, rosetas, canaletas y cable UTP
*Tipo de cable
UTP categoría 5
*Norma utilizada en los conectores
EIA/TIA-568B
*Norma de red

*Números de nodos
29
*Números de equipos conectados ala red
24 equipos
*Numero de equipos que se ven en la red y cuales son
19 equipos y son las PC 1,2,5,6,7,8,9,10,11,12,13,14,16,20,22,24,25,26,26
*Hilos que pasan y las canaletas
Canaleta de 3 hilos pero pasan 4 hilos
*Configuración de los equipos
Procesador Intel Pentium (R) dual CPU E2180 200 GHZ memoria RAM S.O de 32 bits
*¿Qué es el rack?
Es un bastidor destinado a alojar equipamiento electrónico informático y de comunicaciones sus medios están normalizados para que sea compatible con equipamiento de cualquier fabricante.
*¿Qué es un hub?
Un hub o concentrador es un equipo de redes que permite conectar entre si a otros equipos y retransmitir los paquetes que reciben desde cualquiera de ellos a todos los demás. Los hub han dejado de ser utilizados debido a un gran nivel de colisión y trafico de red que proporcionan

*Tipos de hub y sus características
Una de sus características es que la velocidad con la que funciona es la misma que posee el componente mas lento de la red. Esto es así ya que si retransmitirá un paquete de datos a una velocidad mayar a la que posee uno de los componentes que lo recibe parte del mensaje se perdería.
Otra de sus características es que no posee capacidad de almacenamiento. Por lo que cada vez que recibe datos los transmite automáticamente al resto incluso aun un que ese paquete sea para una terminal y lo transmite a todas
*¿Qué es un swich?
Un Switch es un dispositivo de red que funciona como un repartidor y sirve para segmentar una red en diferentes dominios de difusión. El switch escucha en todos sus puertos y construye tablas en las cuales mapea direcciones MAC con el puerto atra vez del cual se pueden alcanzar. De esta manera cuando un host envía un mensaje en un segmento de red que va destinado a otro segmento de red esté será leído por el Switch y será enviado únicamente al segmento de red que corresponda limitando así al mínimo las colisiones de red.
*¿Qué es un panel de parcheo?
Patch-Panels: Son estructuras metálicas con placas de circuitos que permiten interconexión entre equipos. Un Patch-Panel posee una determinada cantidad de puertos (RJ-45 End-Plug), donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños conectores de cerdas (o dientes - mencionados con anterioridad). En estos conectores es donde se ponchan las cerdas de los cables provenientes de los cajetines u otros Patch-Panels. La idea del Patch-Panel además de seguir estándares de redes, es la de estructurar o manejar los cables que interconectan equipos en una red, de una mejor manera.
Al instalar SCE, los paneles de parcheo se utilizan en bastidores y en armarios de telecomunicaciones para el montaje de cable, con el fin de garantizar una conmutación de alta calidad. Cada línea tiene asignado un puerto aparte del panel de parcheo. El panel de parcheo consiste en un bloque de tomas, la cantidad de las cuales corresponde a la cantidad de puertos
*IP de los equipos
Dirección IP 192.168.23.68
Mascara de sub red 255.255.255.128
Puerta de enlace predeterminada 192.168.23.1












lunes, 16 de febrero de 2009

SEGUNDA CLASE SISTEMA DE NOMBRE POR DOMINIOS

¿PORQUE SE LES CONOCE ASI ?
Porque es una forma de encontrar todos los dominios que se encuentran en internet

¿QUE SON?
Una forma de alternativa de identificar a una maquina conectada a internet

¿CARACTERISTICAS PRINCIPALES?
*Formado por 4 octetos
*Separados por `puntos
*Existen dos DNS alternativo y normal
*Alternativo es como un repaldo para la identificacion de la maquina en el internet
*El DNS relaciona los nombres de host y destino de correo electronico con direccion IP

SISTEMA
Conjunto de elementos interconectados con un fin especifico

En esta clase pudimos entender la definicion de un sistema de nombre por dominio ya que no lo avia comprendido bien pero creo q con esta clase quedo un poco mas claro y con lo q vamos hacer la siguiente clase quedara totalmente claro.

domingo, 15 de febrero de 2009

TAREA :1 SISTEMAS DE NOMBRE POR DOMINIO

Sistema de nombres por dominio
El sistema de nombres por dominio (DNS, Domain Name System) es una forma alternativa de identificar a una máquina conectada a Internet. La dirección IP resulta difícil de memorizar, siendo su uso más adecuado para los ordenadores. El sistema de nombres por dominio es el utilizado normalmente por las personas para referirse a un ordenador en la red, ya que además puede proporcionar una idea del propósito o la localización del mismo.El nombre por dominio de un ordenador se representa de forma jerárquica con varios nombres separados por puntos (generalmente 3 ó 4, aunque no hay límite). Típicamente el nombre situado a la izquierda identifica al host, el siguiente es el subdominio al que pertenece este host, y a la derecha estará el dominio de mayor nivel que contiene a los otros subdominios:nombre_ordenador.subdominio.dominio_principal
Aunque esta situación es la más común, el nombre por dominio es bastante flexible, permitiendo no sólo la identificación de hosts sino que también puede utilizarse para referirse a determinados servicios proporcionados por un ordenador o para identificar a un usuario dentro del mismo sistema. Es el caso de la dirección de correo electrónico, donde el nombre por dominio adquiere gran importancia puesto que el número IP no es suficiente para identificar al usuario dentro de un ordenador.

PRIMERA CLASE. RED Y PROTOCOLO TCP/IP


RED:

Es la interconeccion de minimo dos o mas ordenadores alambrica o inalambricamte con el fin de compartir recursos de harware y software siempre y cuando un Sistema Operativo de red este instalado.


PROTOCOLO:

Conjunto de pasos ordenados que tienen como objetivo una comunicacion entendible para el emisor y el reseptor.


CAPAS DEL MODELO OSI:


CAPA DE APLICACION:

Invoca o llama programas que acceden servicios en la red e interactuan uno o mas protocolos de transporte.


CAPA DE TRANSPORTE:

Provee comunicacion extremo a extremo desde un programa de aplicacion y regula el flujo de informacion con un transporte confiable de informacion.


CAPA DE INTERNET:

Controla la comunicacion entre un equipo y otro y que rutas deben seguir para alcanzar su destino


CAPA DE INTERFAZ DE RED:

Consiste en los manejadores de dispositivos que se conectan almedio de transmicion.


ARQUITECTURA DE INTERCONEXION DE REDES TCP/IP:

*Independencia de tecnologias de conexion a bajo nivel

*Conectividad universal atravez de la red

*Reconocimiento de extremo a extremo

*Protocolos de aplicacion estandarizados


CARACTERISTICAS.

*Protocolo de reconexion en el nivel de red

*Conmutacion de paquetes entre nodos Protocolos de transporte con funciones de seguridad

*Conjunto comun de programas de aplicacion


INTERCONEXION DE REDES:

*Las redes se comunican mediante compuertas

*Todas las redes son vistas como iguales


DIRECCION IP:

*Longitud de 32 bits

*Identifica alas redes y alos nodos conectados

*Explica la conexion a redes y se reprecentan mediante 4 octetos escritos en forma decimal


SUB REDES EN IP:

*Las sub redes son redes distintas que comparten una misma direccion IP

*Deben identificarse una de otra utilizando una mascara de sub red

*La mascara de sub red es de 4 byte y para obtener el numero de sub red se realiza una operacion and logica entre ella y la direccion IP de algun equipo

*La mascara de sub red debera ser la misma para todos los equipos de la red IP.

PRIMERA CLASE.